cata logo de cursos · 2021. 3. 1. · direccionamiento: ethernet/mac – ip(v4/v6) tipo/longitud,...

20
Catalogo de Cursos Redes, Comunicaciones y Seguridad L&M Data Communications S.A. Contenido: Redes y Equipos .................... 2 Ethernet NG ………………………… 2 Nuevo entorno de Cableado en Cobre ................ 3 Fibras Ópcas ........................ 3 Cerficado CCTT cobre/fibra... 4 Internetworking . .................. 6 LTE - 5G - Wi-Fi ..................... 7 Cursos sobre WireShark ......... 8 MPLS y MPLS-TP …………….…. 12 VoIP y SIP ………………………….13 Certificación Digital y PKIs … 14 SIEM ………….....……..…………... 14 Cursos de CiberSeguridad ..... 15 BlockChain ..…………...….…….. 16 Smart Contracts ..…….…...…… 17 Infraestucturas HCI….….…..… 18 SNMP ...……………………....…. 19 IPv6: Curso Prácco …………...20 Puntos de interes especial Jornadas L&M Data sobre temas novedosos y de interés. Consultoría en Resolución de Problemas en Sistemas y Comunicaciones. L&M Data Communications Actualmente disponemos de la oferta de cursos más amplia en el mercado mundial de la for- mación en las TICs, tanto por la extensión de los contenidos, como por la profundidad y el enfoque prácco con que son tratados. Hasta hoy llevamos impardos, con gran éxito, más de 2.300 cursos a 25.000 profesionales. La calidad es uno de los aspectos más importantes de nuestra formación. Todos los ponentes son profesionales de reconocido presgio en el sector, con gran capacidad pedagógica y expe- riencia profesional, que imparten los cursos de los que son autores. El objeto de la empresa es exclusivamente la formación y la asesoría de alto nivel y no comer- cializa hardware ni soſtware de ningún po, por ello está desligada de intereses comerciales de productos o servicios. Formacion a medida e “in-housing” Nos adaptamos a sus necesidades para conseguir el resultado más rentable y eficaz, incluso desarrollando, a través de nuestros expertos, nuevas materias y temarios. De este modo po- demos crear el curso adecuado al nivel del conocimiento de los asistentes, y ajustado a los objevos específicos de su empresa. Somos expertos en ofrecer soluciones que permiten disminuir sus costes combinando forma- ción a medida, “in-housing” y cursos de calendario. 2021 Version 6 Más información e inscripciones en: www.LMdata.es Más información e inscripciones en: www.LMdata.es - 91 352 41 31 91 352 41 31

Upload: others

Post on 04-Sep-2021

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Cata logo de Cursos · 2021. 3. 1. · Direccionamiento: Ethernet/MAC – IP(v4/v6) Tipo/Longitud, EtherTypes 802.3af VLAN, CoS – Clasificación de Nivel 2 Técnicas Básicas Aspectos

Cata logo de Cursos Redes, Comunicaciones y Seguridad

L&M Data Communications S.A.

Contenido:

Redes y Equipos .................... 2

Ethernet NG ………………………… 2

Nuevo entorno de Cableado en Cobre ................ 3

Fibras Ópticas ........................ 3

Certificado CCTT cobre/fibra ... 4

Internetworking . .................. 6

LTE - 5G - Wi-Fi ..................... 7

Cursos sobre WireShark ......... 8

MPLS y MPLS-TP …………….…. 12

VoIP y SIP ………………………….13

Certificación Digital y PKIs … 14

SIEM ………….....……..…………... 14

Cursos de CiberSeguridad ..... 15

BlockChain ..…………...….…….. 16

Smart Contracts ..…….…...…… 17

Infraestucturas HCI….….…..… 18

SNMP ...……………………....…. 19

IPv6: Curso Práctico …………...20

Puntos de intere s especial

Jornadas L&M Data sobre temas novedosos y de interés.

Consultoría en Resolución de Problemas en Sistemas yComunicaciones.

L&M Data Communications Actualmente disponemos de la oferta de cursos más amplia en el mercado mundial de la for-

mación en las TICs, tanto por la extensión de los contenidos, como por la profundidad y el

enfoque práctico con que son tratados. Hasta hoy llevamos impartidos, con gran éxito, más de

2.300 cursos a 25.000 profesionales.

La calidad es uno de los aspectos más importantes de nuestra formación. Todos los ponentes

son profesionales de reconocido prestigio en el sector, con gran capacidad pedagógica y expe-

riencia profesional, que imparten los cursos de los que son autores.

El objeto de la empresa es exclusivamente la formación y la asesoría de alto nivel y no comer-

cializa hardware ni software de ningún tipo, por ello está desligada de intereses comerciales

de productos o servicios.

Formacio n a medida e “in-housing” Nos adaptamos a sus necesidades para conseguir el resultado más rentable y eficaz, incluso

desarrollando, a través de nuestros expertos, nuevas materias y temarios. De este modo po-

demos crear el curso adecuado al nivel del conocimiento de los asistentes, y ajustado a los

objetivos específicos de su empresa.

Somos expertos en ofrecer soluciones que permiten disminuir sus costes combinando forma-

ción a medida, “in-housing” y cursos de calendario.

2021 Version 6

Más información e inscripciones en: www.LMdata.es Más información e inscripciones en: www.LMdata.es -- 91 352 41 3191 352 41 31

Page 2: Cata logo de Cursos · 2021. 3. 1. · Direccionamiento: Ethernet/MAC – IP(v4/v6) Tipo/Longitud, EtherTypes 802.3af VLAN, CoS – Clasificación de Nivel 2 Técnicas Básicas Aspectos

Este curso proporciona la

base para entender las ac-

tuales tecnologías de comu-

nicaciones, aportando una

amplia visión del entorno de

redes y equipos de comuni-

caciones.

Los objetivos principales son

“refrescar” y “readquirir”

informaciones “ya sabidas”

para aclarar, ampliar y co-

rregir conceptos.

.

Redes de Datos y Equipos de Comunicaciones 2 dí as (9:30 - 14:30 h) Arquitectura de Comunicaciones. Organismos de Normalización.

Arquitecturas y Modelo de Referencia.

Niveles, Servicios, Protocolos.

Unidades de Datos, Mensajes.

Redes de Datos: Técnicas Básicas.

Transmisión y Conmutación.

Circuitos Físicos, Virtuales y Datagramas.

Modo Conectado y No-Conectado.

Bridging, Routing, Switching y VLANs.

Analizadores de red (Wireshark).

Equipos de Comunicaciones. Repetidores y Bridges.

Conmutación: Switches.

Routers y Gateways.

Redes Ethernet. Componentes Físicos y Lógicos.

Formato de Tramas, Direcciones.

Fast, Gigabit y 10G Ethernet.

Topologías de Red y Prestaciones.

Arquitectura y Protocolo IP.

Normalización: ISOC, IETF y RFCs.

Datagramas y Protocolo IP.

Protocolos auxiliares: ARP/RARP, ICMP,

BOOTP, DHCP.

Direccionamiento IP. Máscaras.

Dispositivos NAT/NPAT.

Protocolo TCP.

Conexiones, secuenciamiento, ACKs.

Puertas y servicios.

TCP “Sliding Window”

Servicios y Aplicaciones TCP/IP

DNS, Telnet, FTP,Correo Electrónico Servidores proxy, Protocolo HTTP • Protocolos de Seguridad

Objetivos: Dar a conocer los fundamentos de las redes y equipos basados en los protocolos TCP/IP de Internet.

2 L&M Data Communications - www.LMdata.es

¿Qué es realmente Ethernet? Hitos de Ethernet

Progresión Tecnológica: desde 1973 hasta hoy

Evolución de las Velocidades

Entornos de Aplicación

Normativa IEEE-SA 802 Normalización de Ethernet

Evolución de la normativa, MSAs

Definición de Ethernet del IEEE 802.3

Parámetros Básicos

“Jumbotramas”

Tramas: Ethernet DIX VS. IEEE 802.3 Características trama Ethernet / IEEE 802.3

Preámbulo, SDF, Direcciones

IEEE 802 MAC EUI-48

Direccionamiento: Ethernet/MAC – IP(v4/v6)

Tipo/Longitud, EtherTypes

VLAN, CoS –

Clasificación de Nivel 2

Técnicas Básicas Aspectos Lógicos de la Transmisión

Control de Flujo - 802.3x

Link Integrity Test y Auto-Negociación

Link Aggregation Group (LAG)

Energy Efficient Ethernet (EEE) - Operación

Ethernet sobre Cobre y Fibra Estándares Cobre: ISO/IEC y EIA/TIA

Canal Cross-connect, Canal Inter-connect, MPTL

RJ-45 / ISO 8877 - T568A/B

Ethernet sobre Cobre: 10M/100M/1G/10G BASE-T

Designación de Fibras: ANSI e ISO

Ethernet sobre Fibras Multimodo y Monomodo

Ethernet “Clásica” de 1Mbps a 100 Mbps

Ethernet de 1 Gbps a 50 Gbps

Ethernet 100G, 200G & 400Gbps

PoE – DTE Power via MDI ¿Qué es el sistema PoE?

Dos elementos desde el punto de vista de energía

Aplicaciones PoE en la Empresa

IEEE 802.3bt – DTE Power via MDI over 4-pair

4PPoE PoE – Tipos y Clases – PSD/PE 802.3af – 802.3at – 802.3bt Reglas para la Negociación de Potencia Algunas consideraciones y recomendaciones Efecto del PoE en los conectores RJ-45

PFCS (Powered Fiber Cable System)

Ethernet sobre par único (SPE)

Ethernet sobre Par Único - Estándares 10BASE-T1, 100Base-T1, 1000Base-T1 tipo A y B Ethernet sobre Par Único - Conectorización IEEE 802.3bu 1-Pair Power over Data Lines (PoDL) Clases

Ethernet de Nueva Generacio n 1 dí a (9:30 - 14:30 h)

Ethernet es la tecnología de Red más utilizada pero es muy poco conocida. Este curso será impartido por un miembro del Comité de Normalización de Ethernet en el IEEE

Page 3: Cata logo de Cursos · 2021. 3. 1. · Direccionamiento: Ethernet/MAC – IP(v4/v6) Tipo/Longitud, EtherTypes 802.3af VLAN, CoS – Clasificación de Nivel 2 Técnicas Básicas Aspectos

L&M Data Communications - www.LMdata.es

Tecnología de Fibras Ópticas Operación y Límites de la Fibra Óptica

Atenuación Espectral de la Fibra

Ventanas y Bandas de Frecuencia

Multimodo y Monomodo - Perfil de Índice

Z/LWPF: Zero/Low Water Peak Fibers

Especificaciones ITU-T, ANSI e ISO

El Enlace de Fibra Presupuesto de Pérdidas

Fuentes Ópticas: LED, VCSEL y Láser

Modulación Óptica DML, EML, PAM-4

Fotodetectores – Respuesta Espectral

Empalmes y Conectores de Fibra

Multiplexión WDM: SWDM, CWDM y DWDM

Implantación de Soluciones en Fibra Fibras Ópticas – Ámbitos de aplicación

Entorno de las fibras en Telecomunicaciones

10/40/100/200/400 Gb Ethernet

Fibras OM3/OM4/OM5

Redes en Centros de Datos

Fibras de Baja Sensibilidad a la Curvatura

Degradación de las señales Ópticas Pérdidas de Inserción y de Retorno

Atenuación: micro y macro curvaturas

Dispersión DMD (Differential Mode Delay)

Ancho de Banda y Dispersión Cromática

PMD (Polarization Mode Dispersion)

Efectos No-Lineales en Fibras Ópticas

FEC (Forward Error Correction)

Comprobación y Certificación en Fibra Inspección y Limpieza

Medidas en Fibras Ópticas

Prueba de Continuidad y de Atenuación

Fuentes de Pérdida en Enlaces de Fibra Óptica

OTDR (Optical Time Domain Reflectometer)

Ejemplo de traza OTDR

.

Fibras O pticas: Entornos de Empresa, Industria y Telecom 2 dí as (9:30 - 14:30 h)

Nuevas Infraestructuras de Cableado en Cobre 1 dí a (9:30 - 14:30 h)

Estandares para instalaciones de Cobre ANSI/TIA/EIA, ISO/IEC y EN

Clases y Categorías

Modo Equilibrado y Pares Trenzados

Apantallamiento: Lámina vs Malla

Pares Trenzados: Efecto de las Pantallas

Construcción del Cable: UTP/STP/FTP

Conectorización: RJ45 / ARJ45 / TERA/RJ49

La Categoría 8 en ISO/IEC, ANSI/TIA e IEEE

Cableado ISO/IEC 11801 Clase I y II

Componentes, Enlaces y Canales

Sistemas de Cableado Estructurado Subsistemas de un SCE en Cobre

Fundamentos de diseño en cobre

Arquitectura ISO

Campus, Edificio Vertical, Edificio Horizonta

Canal Cross-Connect,

Canal Inter-Connect, MPTL

Cableado Estructurado: Centros de Datos

Canales y Enlaces

Enlace Convencional vs MPTL

Comparación del cableado Fibra-Cobre

Alta Velocidad en Cobre NBASE-T, IEEE 802.3bz: 2,5/5GBASE-T

Ancho de Banda 1/2,5/5/10GBASE-T

IEEE 802.3by/bq (25G/40GBASE-T)

Comprobación y Certificación en Cobre Definición de Canal y Enlace Permanente

Transmisión sobre 4 Pares en Full Duplex

Relación Diafonía/Atenuación

Retardos, Pérdidas de Inserción y de Retorno

Velocidad Nominal de Propagación - NVP

Reflexiones de Señal:

Impedancia Característica

Pérdidas de Retorno

Parámetros y Configuraciones de Test

NEXT, PS NEXT,

ACR-N, PS ACR-N, ACR-F, PS ACR-F.

Alien Crosstalk .

CMRL, CD NEXT, TCL, ELTCTL

Integridad de la pantalla

Desequilibrio de Resistencia y PoE

PoE, PoE+ y PoE++

Resultados de la Certificación –¿Pasa o Falla?

Comprobación del Alien Crosstalk

Conocer las bases fundamentales de los sistemas basados en fibras ópticas, tan-to en las redes de empresa e industriales, como de las infraestructuras de teleco-municaciones. Adquirir criterios claros para la elección de las soluciones más adecuadas en cada caso, y su operación y mantenimiento .

El nuevo entorno de Cableado en Cobre y Fibras Ópticas

El aumento de velocidad

hace que los Sistemas de

Cableado sean un elemen-

to crítico en las redes

de empresa.

Estos cursos aportan los

conocimientos imprescin-

dibles para implantar,

mantener y optimizar

estas infraestructuras.

3

Page 4: Cata logo de Cursos · 2021. 3. 1. · Direccionamiento: Ethernet/MAC – IP(v4/v6) Tipo/Longitud, EtherTypes 802.3af VLAN, CoS – Clasificación de Nivel 2 Técnicas Básicas Aspectos

Certificación de Sistemas de Cableado

La mayoría de fabrican-

tes de Cableado exigen

una Certificación

correcta para que sea

válida la garantía de

todos los componentes

de la instalación.

Como empresa oficial

de formación del CCTT

de Fluke Networks

ofrecemos los cursos de

Certificación en Cobre y

Fibra para obtener

o actualizar dichos

Certificado CCTT en Cobre para Versiv 2 dí as (9:30 - 14:30 h)

Utilizar adecuadamente el equipo de certificación, permite trabajar eficaz y eficien-temente, lo que conlleva una disminución de costes en los procesos de Certificación.

L&M Data Communications - www.LMdata.es 4

Introducción al Versiv. Idiomas

Exportar proyectos y resultados

Calibración rastreable

Actualizar el Versiv

Actualizar la unidad remota

Estado de la batería y la memoria

Formato numérico y de Longitud

Límites de Prueba / Estándares Resumen de estándares

Equivalencia y capacidades del DSX

Código de cableado

Límites de prueba

Canales Cross-Connect e Inter-Connect

Enlace permanente

Enlace permanente Modificado

Modular Plug Terminated Link (MPTL)

Localizando un límite de prueba

Requisitos ANSI/TIA

Requisitos ISO/IEC & EN

Adaptadores de Clase FA

Configurando prueba de par trenzado

Projx™

Qué se puede configurar de antemano

Proyecto CCTT 1.

Importando esquemas de ID de cable

Proyecto CCTT 2

Medidas y Resultados Estableciendo una referencia

Cambiando a un ProjX diferente

Guardando el resultado de la prueba

Longitud y Resistencia de Bucle en CC

Desequilibrio de resistencia en CC

Pérdida de Inserción

Pérdida de retorno: Regla de los 3 dB

NEXT: Regla de los 4 dB

Límites de test y reglas

PS NEXT (Power Sum Near-end Xtalk)

ACR-N (Attenuation Crosstalk Ratio Near-end)

PS ACR-N

ACR-F (Attenuation Crosstalk Ratio Far-End)

PS ACR-F

CMRL (Common Mode Return Loss)

Modo común vs. modo diferencial

CD NEXT (Common to differential mode)

TCL (Transverse Conversion Loss)

ELTCTL (Equal Level Transverse Conversion

Transfer Loss)

Resultado Marginal

Reglas para el resumen global

Terminación de la pantalla

Autoguardado de los resultados de test

Diagnósticos del DSX, HDTDX y HDTDR Diagnóstico en el dominio del tiempo

FAULT INFO

Fallos de NEXT: HDTDX

Fallos de pérdida de retorno: HDTDR

Troncales de voz

Certificación de latiguillos Adaptadores de Canal y para latiguillos

Comprobación de Canal vs Latiguillo

¿Comprobación en una única dirección?

Tres adaptadores para latiguillos

¿Por qué dos adaptadores?

Latiguillos de RJ45 a M12

Alien Crosstalk ¿Qué es el Alien Crosstalk?

Comprobación de instalación para Alien Cross-

talk

Sistemas de cableado apantallados

Mediciones Alien Crosstalk

PS ANEXT

Escogiendo el enlace perturbado (víctima)

IEC 61935-1: Escogiendo los perturbadores

Comprobación del Alien Crosstalk (AxTalk)

PS ANEXT y PS AACR-F en la práctica

Resolviendo problemas de Alien Crosstalk

Generador de tonos

Examen de Certificación

4

Page 5: Cata logo de Cursos · 2021. 3. 1. · Direccionamiento: Ethernet/MAC – IP(v4/v6) Tipo/Longitud, EtherTypes 802.3af VLAN, CoS – Clasificación de Nivel 2 Técnicas Básicas Aspectos

L&M Data Communications - www.LMdata.es

Invertir en el programa

de formación y certifi-

cación de

Fluke Networks no

solo mejorará las

habilidades del instala-

dor, sino también su

eficacia y productivi-

dad en gestión de pro-

yectos, comprobación,

certificación, solución

de problemas y docu-

mentación de sistemas

Certificado CCTT en Fibra para Versiv 2 dí as (9:30 - 14:30 h)

Comprobación de Fibra Nivel 1 y Nivel 2

Aviso de Seguridad importante

Designación

Colores de fundas y conectores

Fibras Multimodo

Aplicaciones limitadas por la dispersión

Fibras monomodo

Mezclando Fibras Multimodo

Encircled Flux (EF)

Configurando el CERTIFIBER PRO Comprob. Remoto Inteligente - Configuración

Comprobación de fibra – Tipos de prueba

Límites Según la longitud

Configuración Módulo SC/LC vs. MPO

Límites Fijos

Estándares vs. Límites personalizados

Estándares Comparados

Referencias de 1, 2 y 3 puentes

Tipo de conector

Establecer un límite de inspección de fibra

IEC 61300-3-35 MM ED.2

Contaminación cruzada

Kits de limpieza

Método Óptimo de limpieza

Limpiando con limpiadores de clic

Establecer una referencia dúplex (OLTS de fibra dual) Deje que las fuentes se estabilicen Comprobación de fibra dúplex - Referencia Comprob.de fibra dúplex – Medición y análisis

Comprobar cables troncales MPO/MTP Inspección y limpieza Comprobar cables MPO a MPO

Comprobar un enlace símplex (fibra única) Remoto en modo Fuente extremo alejado Comprobación de fibra única – Configuración, Referencia y Medición Cálculo del presupuesto de pérdidas (POLAN)

Comprobación de Fibra de Nivel 2 (OLTS + OTDR) ¿Qué es un OTDR? Comprobar una bobina de fibra

Reflexiones de Fresnel

Tipos de Eventos OTDR Eventos Reflexivos

Método de dos puntos vs. mínimos cuadrados

Eventos no Reflexivos

Fantasmas

Compensación Fibra de Lanzamiento. Fibras de lanzamiento y recepción

Longitudes de fibra de lanzamiento

Compensación sólo de lanzamiento

Compensación de lanzamiento + recepción

Comp. de lanzamiento + fibra + recepción

Compensación manual

Conexiones APC

Compensación Smartloop

Límites OTDR personalizados OTDR Automático y Manual

Zonas muertas

OTDR para centro de Datos

Mapa de fallos

Comprobación bidireccional, modo SmartLoop

Límites personalizados

Comprobación de enlace de nivel 2 Inspeccione sus fibras de lanzamiento

Calidad de conexión del puerto OTDR

Compensación de lanzamiento SmartLoop

Comprobando las fibras de lanzamiento

Inspeccione, conecte y compruebe

Resultados SmartLoop OTDR

Análisis de resultados del OTDR Diferentes tamaños de núcleo

Sólo falla a 1550 nm

Divergencias en la fibra

Linkware PC Juntando archivos de LinkWare PC

Juntando resultados de fibra

Recertificación

Opciones de Exportación

LinkWare stats

Examen de Certificación

5

Page 6: Cata logo de Cursos · 2021. 3. 1. · Direccionamiento: Ethernet/MAC – IP(v4/v6) Tipo/Longitud, EtherTypes 802.3af VLAN, CoS – Clasificación de Nivel 2 Técnicas Básicas Aspectos

L&M Data Communications - www.LMdata.es

Nuestro objetivo es sis-

tematizar en un solo cur-

so todos los componen-

tes de los actuales siste-

mas y redes Ethernet y

TCP/IP.

Así como las Tecnologías

de Internetworking:

Bridging, Routing, Swit-

ching y VLANs.

Se desarrollan en detalle

todas estas tecnologías

con el objetivo de lograr

el óptimo aprovecha-

miento de la Electrónica

de Red.

Este curso le permitirá entender cómo utilizar las tecnologías y soluciones de interconexión de redes locales y equipos de comuni-caciones, para construir una robusta y resiliente Red Corporativa.

Redes Ethernet. Revisión de conceptos

Interfaces: de 1 Gbps a 400 Gbps.

Aumento velocidad: canales y modulación.

Control de flujo - 802.3x.

Link Integrity Test y Auto-Negociación.

Agregación de enlaces.

Entornos Industriales PoE y EEE. Ethernet para entornos industriales

PoE: Power over Ethernet.

¿Qué es el sistema PoE? Aplicaciones.

802.3af (PoE), 802.3at (PoE+), 802.3bt (4PPoE).

PoDL: 1-Pair Power over Data Lines.

IEEE 802.3az – Energy Efficient Ethernet (EEE)

Arquitectura TCP/IP. Revisión de conceptos

Nivel de Red: IP.

Nivel de transporte: TCP/UDP.

Direccionamiento: Ethernet/MAC – IP.

Comunicaciones Internet.

Análisis TCP/IP.

Elementos de Conexión TCP/IP.

Nivel de Transporte: TCP/UDP.

Elementos de Conexión TCP/IP.

Diagrama de Estados del TCP.

Transferencia de Datos TCP.

Llenado y ajuste de ventana.

"Slow Start", "Fast Retransmit".

"Window Scale", "SACK".

Temporizadores, Errores y Retransmisiones.

Prestaciones - Tráfico de Red.

Velocidad nominal, efectiva y neta.

Análisis con WireShark.

Bridging, Routing y Switching. El Bridging IEEE 802.1.

Protocolos Spanning Tree y Rapid STA.

Recálculo de topologías.

Efectos de estos protocolos

Configuración de equipos

Routing: Operación y funcionamiento.

Procesos y arquitecturas básicas.

Tablas de encaminamiento: búsquedas.

Protocolos de Routing: RIP, OSPF, EIGRP, IS¬IS.

Internetworking con Routing y Bridging.

Tecnologías de Switching.

Los switches

Switching L2, L3 y L4.

Ejemplos y casos prácticos

Tráfico multicast con switches: IGMP Snooping

Demo práctica

VLANs: Redes Locales Virtuales. Tipos, Arquitectura, VLANs y SVLANs

Interconexiones marcadas y no marcadas

QoS

Separación VLANs por STP

MSTP 802.1s

Tipos de VLANs: L1, L2, L3, L4

Configuración de equipos

Sistemas de autenticación

PVLANs : Private VLANs

Redes de Switching SDN Switches SDN

Plano de Control

Controlador con Open Flow

Internetworking TCP/IP: Switching y VLANs 3 dí as (9:30 - 14:30 h)

Incluye gratuitamente nuestro curso on-line: “Redes Ethernet y TCP/IP” de 15 horas lectivas previas a la realización del curso

6

Page 7: Cata logo de Cursos · 2021. 3. 1. · Direccionamiento: Ethernet/MAC – IP(v4/v6) Tipo/Longitud, EtherTypes 802.3af VLAN, CoS – Clasificación de Nivel 2 Técnicas Básicas Aspectos

L&M Data Communications - www.LMdata.es

Hoy en día vivimos in-

mersos en una revolu-

ción de la movilidad que

está cambiando el pa-

norama de los Sistemas

de Comunicaciones con

una rapidez sin prece-

dentes. Esto supone un

punto de inflexión tec-

nológica que va a afec-

tar radicalmente a los

ámbitos privado, em-

presarial y de servicios

de movilidad. Estos cur-

sos desarrollan las tec-

nologías 5G y la evolu-

ción de Wi-Fi.

Antecedentes de la 5ª Generación Tecnologías Wireless para 5G

Hoja de ruta 3GPP

Evolución de LTE

El camino a 5G

LTE-A (CA), LTE-H, LTE-U, LTE - y LTE-C

Componentes clave para 5G Requisitos Backhaul y

Requisitos del Espectro Radioeléctrico

Capacidad, Cobertura y Rendimiento

mmWave (frecuencias milimetricas)

Massive MIMO, Conectividad dual

Mejoras de C-Plane

Beamforming

HetNet, mMTC, URLLC

Split Plane, OWC/LC

Arquitectura y Gestión de la Red 5G Mobile Edge Computing

Network Softwarization

Network Slicing

eDRX, Bundling

NB-IoT, SDMA

Cloud Technologies

Voz sobre 5G (VoNG)

Aplicación y Servicios 5G Posicionamiento den entornos de negocio

Aplicaciones residenciales:

MBB mejorado, VR

Aplicaciones industriales: IoT, robótica, IoV

Seguridad, Smart Cities, Coches Autónomos

M2M, D2D, Moving Cells, Dense Small Cells

Estrategia de los Operadores Globales

5G: Tecnologí as Mo viles de Quinta Generacio n 1 dí a (9:30 - 14:30 h)

Este curso tiene como objetivos: dar a conocer las nuevas comunica-ciones móviles de banda ancha; ofrecer una panorámica realista de la situación tanto de mercado como tecnológica.

Tecnologías Wi-Fi. Evolución de las Redes Inalámbricas.

WLAN vs Redes Móviles Celulares.

Evolución de la Normativa 802.11 - WFA.

Arquitectura Básica Wi-Fi.

Entorno Wi-Fi con TCP/IP.

El Universo Wi-Fi. Evolución de IEEE 802.11 / WFA Wi-Fi.

Bandas de Frecuencia.

Aumento de Prestaciones.

Rendimiento de la Red.

Signalling Rate vs Data Throughput Rate.

Velocidad de datos y rango de transmisión.

IEEE 802.11ac/ad: Redes Gigabit Inalámbricas. Compatibilidad Wi-Fi en la Nueva G. ¿Qué es exactamente IEEE 802.11ac? Prestaciones y Aplicaciones del 802.11ac. La nueva Banda de 60 GHz: 802.11ad. Características y Capacidades. 802.11ad – Sectorización y Beamforming.

Nueva Generación Tecnologías Wi-Fi El Nuevo Entorno Wi-Fi y Evolución Futura.

Despliegues Wi-Fi en interior y exterior.

Ampliación de las Bandas de Frecuencia.

Extensiones de Largo Alcance.

Eficiencia Energética: el desafío de Wi-Fi

Wi-Fi en la Internet de las Cosas (IoT)

Wi-Fi en las Smart Grids.

Mejoras en Seguridad: 802.11i vs 802.11ai.

Wi-Fi y la Infraestructura de Red.

Implicaciones en la Infraestructura de Red

Entorno de pérdidas agresivas y reducidas.

La realidad de la tecnología Wi-Fi.

IEEE 802.3bz 2,5 & 5 Gbps Ethernet.

Wi-Fi de 4ª, 5ª y 6ª Generacio n 1 dí a (9:30 - 14:30 h)

Este curso desarrolla las tecnologías Wi-Fi, su Arquitectura y evolución, y el rendimiento de la Red. También se analizan las soluciones Gigabit y la nueva generación Wi-Fi avanzada.

7

Page 8: Cata logo de Cursos · 2021. 3. 1. · Direccionamiento: Ethernet/MAC – IP(v4/v6) Tipo/Longitud, EtherTypes 802.3af VLAN, CoS – Clasificación de Nivel 2 Técnicas Básicas Aspectos

El WireShark es uno de

los mejores analizadores

de protocolos del mercado

y además es gratuito.

Detectar, identificar y re-

solver rápidamente fallos

en las Infraestructuras de

Comunicaciones y los Sis-

temas, es una de las mu-

chas capacidades que

tiene el WireShark.

Estos cursos están espe-

cialmente diseñados para

cubrir esta necesidad de

forma práctica y efectiva.

Aprenda, de forma práctica y efectiva, cómo analizar, detec-tar, identificar y resol-ver problemas en entornos TCP/IP.

Conozca cómo usar toda la potencia y sus características gráficas mediante prácticas de análisis de traces.

WireShark v.3: Ana lisis de Protocolos, Redes TCP/IP y Metodologí a 4 dí as (10:00 - 14:30 h)

Conceptos Preliminares (previo on-line 2h) Introducción al Wireshark Arquitectura. Elementos y Capacidades Instalación e inicio del WireShark Interfaces y Preferencias Usos básicos y Menús Fichero de Captura

Instalación y Manejo del Analizador Arquitectura del Wireshark. Elementos y Capacidades. Menús File, Edit, Go, Capture, Analyze. Menú contextual. Filtros de captura Guardar y exportar capturas. Interfaces y Opciones Ficheros de captura y de visualización. Buscar e imprimir paquetes Disectores

Utilización en LANs Y WLANs Aplicación del analizador Lista de tareas básicas Utilización en LANs conmutadas (switches) Dónde y Cómo conectar el analizador Tipos de Taps Modo Monitor en WLANs Dispositivos comerciales para Wireshark

Análisis de Tráfico TCP/IP: Metodología Básica Análisis de las estructuras de datos TCP/IP. Análisis Protocolos N2/N3. Operativa básica Análisis Base con Wireshark Tipologías de tráfico a considerar Cómo usar eficazmente el Wireshark Operación y análisis de protocolos Tráficos del nivel IP Metodología Wireshark básica Estadísticas, Resolución de Direcciones, Conversaciones, Puntos finales Resultados iniciales: Cómo abordar el análisis del trace utilizando la metodología desarrollada Prácticas y Análisis de traces reales

Uso Avanzado Del Wireshark Captura de tráfico remoto Coloreado de paquetes Seguir flujos TCP Geolocalización Perfiles de configuración Ensamblado flujos TCP Diagramas de flujo

Ajustes y Optimización del Wireshark Pérdida de tramas. Problemática. Tuning del Wireshark. Ajuste de Opciones por Sesión. Captura de traces sin WireShark Traces en entornos de alta velocidad. Captura en Sistemas y Servidores. Ajustes adicionales

Análisis del Tráfico TCP/IP:

Metodología Avanzada Análisis Avanzado. Utilización de gráficos: Identificación Resolución de problemas Utilización de los I/O Graphs a medida Resultado del Análisis

Acciones Posteriores

Análisis del Tráfico: traces y Casos Prácticos

Análisis del TCP Metodología para el análisis del TCP

Nivel de Trasporte TCP/UDP

Diagrama de Estados del TCP

Proceso de comunicación TCP/IP

Algoritmos de control de congestión del TCP

Utilización de los análisis gráficos para el

estudio del rendimiento y optimización de

las aplicaciones, resolución de problemas de

prestaciones de la red y ajuste de

párametros del TCP.

Casos Prácticos con Traces A lo largo del curso se analizan diferentes

traces reales con el objeto de asimilar las

distintas técnicas y metodología para ser

capaz de resolver problemas en entornos de

comunicaciones y sistemas TCP/IP.

8 L&M Data Communications - www.LMdata.es

¡Cursos Prácticos!

Aprenda la metodología de manejo de esta herramienta de análisis y troubleshooting para resolver los problemas que se producen en las Infraestructuras y Redes.

Page 9: Cata logo de Cursos · 2021. 3. 1. · Direccionamiento: Ethernet/MAC – IP(v4/v6) Tipo/Longitud, EtherTypes 802.3af VLAN, CoS – Clasificación de Nivel 2 Técnicas Básicas Aspectos

WireShark v.3: Ana lisis de Protocolos, Redes TCP/IP y Metodologí a 4 dí as (10:00 - 14:30 h)

WireShark como analizador de Seguridad Bases para el Análisis de Seguridad

WireShark: Utilización para Análisis de

vulnerabilidades

Ataque passwords

Filtrados

Perfil básico de seguridad

Tráfico malformado o anómalo

Conclusiones

Tipologías y procesos de Ataques en Redes Procesos de ataque a infraestructuras

Clasificación de los ataques MITM

Procesos de ataques internos

Robo de la puerta del switch

Ataques Internos Nw

Envenenamiento ARP

Ataques de DoS

Ataque TCP con fragmentación del IP

Ataques clásicos DoS con TCP

Desconexión de sesiones TCP

Ajustes adicionales en el WireShark Disectores

Detección IP duplicada y tormentas ARP

Ayuda para la configuración de Firewalls

Metodología de análisis de seguridad

Análisis de Seguridad en Entornos Wi-Fi

Metodología de detección de ataques Utilización herramientas gráficas

Estudio de casos

Análisis y Capturas en entornos WiFi Análisis WiFi

Formato de tramas MAC

Tramas de Datos y de Gestión

Análisis WiFi: Capturas

Ajuste de disectores

Configuración disector IEEE802.11

Claves WPA PSK para configurar WireShark

Distribución de claves WPA/WPA2 Enterprise

Vulnerabilidades en WLANs

Tipología de ataques a redes Wi-Fi

Metodología

Analisis WiFi con IO Graph

Análisis del tráfico cifrado WireShark con SSL

Arquitectura SSL

Ajustes correctos disectores WireShark

Descifrado de tráfico SSL con WireShark

SSL Handshake RSA

Disector SSL: RSA private key

Exportando las claves de sesión SSL

Ejemplo de aplicación

Generación de claves por DH

Fichero con las claves de sesión

Análisis de tráfico SSL sin descifrar

Casos Prácticos basados en Traces. A lo largo del curso se verán diferentes traces

con ataques de seguridad, con el objeto de que

los alumnos se familiaricen en el uso del

WireShark para estas labores.

WireShark v.3:

Deteccio n de Ataques en Redes y Sistemas 1 dí a (9:30 - 14:30 h) Imprescindible haber asistido al primer curso de WireShark

L&M Data Communications - www.LMdata.es

Aprenda a manejar

el Wireshark como

herramienta para

Análisis de Ciber-

ataques, tanto de

Comunicaciones

como de Sistemas.

Este curso tiene co-

mo objetivo analizar,

detectar e identificar

el tipo de ataque

que se está produ-

ciendo, quién lo está

realizando y qué me-

didas correctivas se

deben tomar. Todo

ello mediante el es-

tudio de casos reales

9

Page 10: Cata logo de Cursos · 2021. 3. 1. · Direccionamiento: Ethernet/MAC – IP(v4/v6) Tipo/Longitud, EtherTypes 802.3af VLAN, CoS – Clasificación de Nivel 2 Técnicas Básicas Aspectos

Aprenda a manejar el

WireShark para el análi-

sis y resolución de pro-

blemas de la voz sobre

IP y sus protocolos aso-

ciados: SIP, SDP, STP,

RTP, etc..., las comuni-

caciones seguras y el

análisis de calidad de la

voz.

Todo el curso se basa

en el estudio de casos

prácticos mediante el

análisis de traces.

10

WireShark v.3:

Ana lisis VoIP y SIP 1 dí a (9:30 - 14:30 h) Imprescindible haber asistido al primer curso de WireShark

El Wireshark como analizador de VoIP Bases para el análisis de VoIP y SIP

Áreas de utilización del WireShark en VoIP

Mensajes SIP

Ejemplo SIP con WireShark

El SDP: descripción de sesiones multimedia

Ejemplo SDP con WireShark

Flujo de una llamada SIP

Problemática del análisis VoIP

VoIP: Uso y Capturas con WireShark Capturas con Wireshark

Captura en dispositivos VoIP

Captura en los routers

Ejemplo práctico: captura remota equipos

Otras capturas y utilidades

Filtros de Captura

Ejemplos de filtros de Captura SIP

Filtros de visualización para reducir los traces

Análisis en entornos SIP Disectores VLAN, Disector SIP y SDP

Metodología de análisis

Escenarios Básicos SIP

Estadísticas SIP

Creación de Perfiles para VoIP

Análisis con IO Graph

Origen de problemas en VoIP

Ajustes disectores WireShark

Análisis del tráfico RTP Encapsulado voz sobre IP

El RTP y el RTCP

Calidad de la llamada: Parámetros

Calidad de la llamada: Valores de referencia

Análisis con WireShark de la VoIP

Análisis Gráfico Avanzado

Calidad

Reproducción llamadas: múltiples codecs

Exportación del audio

Reproducción de llamadas

Análisis de Tráfico Cifrado: SIPs, SRTP y ZRTP Problemática en el análisis de tráfico cifrado

SIPs (SIP sobre TLS)

SRTP vs. IPsec

Gestión de las claves para cifrado del SRTP

Ejemplo Diffie-Hellman con métrica modular

Establecimiento SRTP con ZRTP

Protocolo ZRTP

Ajuste del disector DTLS

Descifrado de tráfico SIPs

Ajustes correctos disectores WireShark

Ajustes del disector SSL

Descifrado del SRTP

L&M Data Communications - www.LMdata.es

Page 11: Cata logo de Cursos · 2021. 3. 1. · Direccionamiento: Ethernet/MAC – IP(v4/v6) Tipo/Longitud, EtherTypes 802.3af VLAN, CoS – Clasificación de Nivel 2 Técnicas Básicas Aspectos

L&M Data Communications - www.LMdata.es

Wi-Fi: Uso y Capturas con WireShark

WireShark como analizador de Redes Wi-Fi

Bases para el análisis de Wi-Fi

Cómo hacer traces en entornos Wi-Fi

Ajuste interface WiFi en modo monitor

Entornos Windows, Unix y MAC

Modo Channel hoping

Como fijar el canal y la frecuencia de captura

Herramientas auxiliares para la captura

Filtros

Estudio del Tráfico Wi-Fi con WireShark

Componentes IEEE 802.11

Configuraciones IEEE 802.11

"Ad Hoc" e Infraestructura

Entidades del Protocolo 802.11

MCS Index

Nivel Físico - Formato de Tramas

Formatos PLCP y PSDU

Procesos de Transmisión y Recepción

Entorno Wi-Fi con TCP/IP

IEEE 802.2 “LLC” (Logical Link Control)

Procedimientos y Tipos LLC: LSAPs - SNAP

Capturas Wi-Fi/802.11 con Wireshark

Radiotap Header, PPI

802.11 real y “Fake Ethernet”

Nivel MAC – Formato de Tramas

Tramas de Datos y de Gestión

Protocolo CSMA/CA - Método Acceso DCF

Mecanismo RTS/CTS

Protección del Nodo Oculto

Fragmentación

Todo este apartado se desarrolla mediante ejemplos de tráfico con traces reales

Metodología para el análisis de

Tráfico Wi-Fi con WireShark

Análisis de traces WiFi

Ajuste de disectores.

Configuración del disector IEEE802.11

Creación de Perfiles para Wi-Fi

Descifrado del Tráfico

Claves WPA PSK para configurar WireShark.

Distribución claves WPA/WPA2 Enterprise.

Análisis gráfico WiFi con IO Graph.

Origen de problemas en Wi-Fi

Troubleshooting WiFi con WireShark

Casos Reales con Traces

Análisis Tráfico Wi-Fi en distintos entornos

Escenarios Básicos

Estudio de traces y casos prácticos

Bajo Rendimiento en las Comunicaciones

WireShark v.3:

Ana lisis de Redes Wi-Fi 1 dí a (9:30 - 14:30 h) Imprescindible haber asistido al primer curso de WireShark

Este curso tiene como

objetivo estudiar en

profundidad las instala-

ciones Wi-Fi, utilizando

el WireShark como he-

rramienta de análisis,

monitorización y resolu-

ción de problemas.

Todo ello a través del

estudio y análisis de ca-

sos prácticos mediante

traces.

11

Page 12: Cata logo de Cursos · 2021. 3. 1. · Direccionamiento: Ethernet/MAC – IP(v4/v6) Tipo/Longitud, EtherTypes 802.3af VLAN, CoS – Clasificación de Nivel 2 Técnicas Básicas Aspectos

Nuestro objetivo es sis-

tematizar en un solo cur-

so todos los elementos

que componen las actua-

les redes troncales, ba-

sadas en la tecnología de

conmutación MPLS y

MPLS-TP.

Se describen en detalle,

la arquitectura, protoco-

los y operación y mante-

nimiento de este tipo de

redes.

L&M Data Communications - www.LMdata.es

Entienda cómo utilizar las tecnologías y soluciones de redes troncales MPLS y MPLS-TP. En este curso se describen sus diferencias

y distintas capacidades, su fucionamiento y donde y cómo deben de ser utilizadas en la práctica.

Arquitectura MPLS.

Funcionamiento básico

Arquitectura y tipos de routers

Label Switched Path (LSP)

Encapsulado de Etiquetas, FEC. NHIFE

Clases de Servicio

Mapeo del IP DSCP y el TC MPLS

Funciones y Operación MPLS

Ingeniería de Tráfico (TE) en MPLS

Rutas explicitas. Rutas: offIne, on-line

Cálculo de Rutas

CSPF (Constrained Shortest Path First Algoritm)

Ejemplos de creación de túneles

Preemption, Reoptimización

Balanceo de carga

Protección del tráfico

Protocolos de señalización en MPLS

Funciones y tipos

Distribución de etiquetas

Creación de Ias tablas

Protocolo LDP

Funcionamiento en Downstream

Funcionamiento en modo Unsolicited

Ejemplos

Penultimate Hop Popping

Protocolo RSVP-TE

Nuevos mensajes de ingeniería de tráfico

Señalización de la ruta explicita en RSVP-TE

Ejemplos y funcionamiento

Protocolo CR-LDP

Mensajes

Ejemplo y funcionamiento

Servicios MPLS: PWE3 y VPNs Alternativas PWE3 y MPLS/BGP-VPN

Servicios VPN de L2 y L3

Arquitectura PWE3

Configuración y señalización PWE3

Etiquetas y Operación del PWE3

Arquitectura VPLS: Servicio LAN MPLS

Visión conceptual

Elementos

Autodescubrimiento y Señalización

Ejemplo de funcionamiento

VPNs MPLS L3

Características VPNs L3

Routing y Router virtuales

Operación y funcionamiento

Señalización MBGP

El MPLS-TP

Arquitectura MPLS-TP

Componentes MPLS y MPLS-T

Perfil específico del MPLS estándar

Planos de Control, Gestión y Datos

MPLS-TP vs MPLS-IP

Ejemplo activación LSP y PWE3

OAM: Arquitectura

Funcionamiento en banda OAM

Operación y mantenimiento

Herramientas básicas de comprobación

Herramientas OAM

LSP Ping y Trace LSP

Verificación en ECMP (Equal Cost Multi Path)

BFD (Bidirectional Forward Detection)

Ejemplos y casos

Desajustes plano de control y plano de datos

Redes MPLS y MPLS-TP 2 dí as (9:30 - 14:30 h)

12

Page 13: Cata logo de Cursos · 2021. 3. 1. · Direccionamiento: Ethernet/MAC – IP(v4/v6) Tipo/Longitud, EtherTypes 802.3af VLAN, CoS – Clasificación de Nivel 2 Técnicas Básicas Aspectos

La tecnología VoIP integra gran canti-dad de elementos, protocolos y arqui-tecturas de comuni-caciones.

Este programa muestra de forma ordenada, clara y rigurosa, los proto-colos que se utilizan en las redes VoIP, tanto fijas como móviles. Por último se tratan aspectos prácticos de utiliza-ción de este tipo de servicios en comuni-caciones unificadas y como asegurarlas.

13

Telefoní a IP, VoIP y SIP 2 dí a (9:30 - 14:30 h)

Conceptos Básicos VoIP. Funcionamiento VoIP.

Señalización, Codificación y Digitaliza ción.

El Sistema VoIP/SIP.

Despliegue de la Telefonía IP. Implicaciones del Despliegue.

Preparando la Red: Aspectos Críticos.

Infraestructuras Física y de Energía.

Servicios y Aplicaciones de Telefonía IP Movilidad. Seguridad

Autenticación y Cifrado.

Mensajería Instantánea. Presencia.

Comunicaciones Unificadas.

Team Collaboration.

WebRTC. Virtualización: la telefonía en la nube.

Redes VoIP. Modos de la telefonía IP.

Técnicas de integración.

Grado de servicio.

Planificación, Diseño e Implantación.

Requerimientos.

Análisis económico y de capacidad.

Parámetros del servicio y Gestión de la voz.

Arquitectura SIP del IETF. Componentes Funcionales.

Elementos de la Arquitectura.

Sintaxis, SIP. Registros SRV y NAPTR.

Servidores SIP.

Procesos, Funcionamiento y Ejemplos.

Protocolos SIP: Procesos y Mensajes. Estructura de los Mensajes y Cabeceros SIP.

Limitaciones de los Servidores Stateless.

Registration Stateful Servers.

El SDP. NAT Traversal.

IETF: STUN, TURN, ICE.

Servicios y Aplicaciones SIP. Capacidades de la movilidad SIP.

Registros remotos y multietapa.

Macro y micro movilidad.

Posibilidades del SIP.

QoS, Seguridad, Autenticación.

Mensajería Instantánea, Presencia.

Notificación de Eventos Aplicaciones.

Media servers.

Análisis de una llamada.

Paso a través de NATs.

Resolución de problemas.

Seguridad y Telefonía IP. Orígenes de la Inseguridad. Contramedidas.

Ejemplos de Ataques. S/MIME en SIP, SAML.

Seguridad en los Streams.

Validación de entrada.

Análisis de Vulnerabilidades y Herramientas.

Firewalling y SBCs.

L&M Data Communications - www.LMdata.es

Page 14: Cata logo de Cursos · 2021. 3. 1. · Direccionamiento: Ethernet/MAC – IP(v4/v6) Tipo/Longitud, EtherTypes 802.3af VLAN, CoS – Clasificación de Nivel 2 Técnicas Básicas Aspectos

14 L&M Data Communications - www.LMdata.es

Vulnerabilidades de las PKIs Comprender las comunicaciones seguras SSL/TLS y el módelo da ataques en PKIs Criptografía aplicada a la certificación digital Protocolos y suites de cifrado Versiones TLD, intercambio de claves Ataques MiTM

Infraestructuras de PKIs Usuarios Autoridades de Certificación y de Registro

Certificados y Autenticación Formatos , perfiles y validación ceretificadosCadenas de certificación Reconstrucción de la rúta de validación

Firma Digital Formatos, Estructuras, Operativa Firma digital de larga duración LTS Emisión, registro, revocación Estado de validez: OCSP y CRL

Internet PKI Terceros de confianza Formatos de certificado (DV, EV, OV) Normativas CA/B. Debilidades. Ataques.

Defensas CAA—Certificate Authority Authorization Pinning DNSsec/DANE Protección en HTTPS y TLS

Operar un PKI CPS. Instalación y operativa Rotación de claves. Contabilidad y auditoria Certificate Transparency. 2FA

Legislación actual Firma digital y Firma digital reconocida Dispositivos seguros de firma

Casos y Demos prácticos

Certificacio n Digital y PKIs 2 dí as (9:30 - 14:30 h)

Formamos a profesionales para que sean capaces de aplicar en cada caso las mejores soluciones existentes en el mercado.

Durante el curso se analizarán

los diferentes aspectos del

SIEM y las razones por las que

nos permiten detectar

ataques e intrusiones de una

forma más rápida.

En la parte práctica, se traba-

jará con componentes Open

Source de OSSIM y se utilizará

la consola de incidencias de

AlientVault OSSIM para

analizar ataques, información

de correlación e informes que

nos permitan auditar el estado

de la seguridad y el

cumplimiento DDS-PCI y RGPD

de nuestra organización.

SIEM: Security Information and Event Management 3 dí as (9:30 - 14:30 h)

Conceptos SIEM Qué es un SIEM. Necesidad Datos: Análisis, Representación Registro, Eventos, Correlación Respuesta activa Cumplimiento de Normativas

SIEM y GDPR/RGPD Cómo afecta a las compañías Legislación, Requerimientos Análisis de Riesgo Modelos e Implantación Proceso continuo y el DPO

Modelos de Seguridad Confidencialidad, Integridad y Disponibilidad Entornos y Modelos

APT –Persistent Threats Reconocimiento Militarización Entrega e Instalación Comando y Control

Componentes Descubrimiento de activos y recursos en la red IDS, HIDS, Netflow/Sflow DPI Sistemas de análisis de Vulnerabilidades

Mercado de SIEM AlienVault Qradar Logrhythm TAP FortiSIEM

Herramientas Open Source NMAP PRADS OSSEC Suricata OpenVAS

Alien Vault Introducción: OSSIM, USM Appliance y USM Anywhere Cloud vs On premise Gestión de Activos y Políticas Análisis de Seguridad Creación de Reglas Correlación de Eventos Creación de Plugins Conformidad de Seguridad Informes y Auditorías

Prácticas con herramientas freeware

Análisis, tratamiento y respuesta en tiempo real de alertas de Seguridad

“Cumplimiento de las normativas europeas de Seguridad RGPD”

Page 15: Cata logo de Cursos · 2021. 3. 1. · Direccionamiento: Ethernet/MAC – IP(v4/v6) Tipo/Longitud, EtherTypes 802.3af VLAN, CoS – Clasificación de Nivel 2 Técnicas Básicas Aspectos

15

Ciberseguridad en Comunicaciones Proteccio n y Defensa de Redes LAN, WiFi, WAN 3 dí as (9:30 - 14:30 h)

Técnicas de Hacking de Comunicaciones. Caracterización y tipos. Tipologías de Hacking de comunicaciones. Ataques más usuales. Contramedidas clásicas.

Procesos de Ataque y Defensa. Fase de Reconocimiento. Procesos correlación por MAC. Proceso de descubrimiento con SNMP. Ataques a equipos de red: Switches, Routers Pharming de comunicaciones. Modificación de mensajes DNS. Ataques tipo DoS y DDoS. Ataques de N2. Ataques al TCP. Inundación UDP (VoIP). Ataques de N3. Ataques de escalado de privilegios.

Herramientas de Hacking.

Acceso al Host. La seguridad del Host. Vulnerabilidades TCP. Ataques al stack. Transiciones de estados. Obtención de las "firmas de ataque". Ejemplos de huellas de S.O.

Ataques Internos en la Red Local. Elementos activos de la LAN. Inundación de las CAM. IRDP spoofing. Camuflajes: Como router, DNS, DHCP. ARP Poisoning.

Robo puerta del switch. Defensas contra ARP. Ataques STP, RSTP. Ataques a las VLANs, 802.1q. Ataques MitM (Hombre en medio). Identificación de sniffers. Defensas. Sistemas y Protocolos de Autenticación.

Seguridad en Redes Inalámbricas Wi-Fi. WPA y WPA2, TKIP y AES. Elementos y Niveles para la seguridad WiFi. Análisis de vulnerabilidades: DoS, WPA, WPS, MiM. 802.1x en WiFi. Herramientas de Ataque. Herramientas de diagnóstico.

VPNs. Características y usos. Tipos de VPNs. IPsec: Arquitectura y funcionamiento. Configuraciones. IKEv2.

Ataques de Nivel 3. Tráfico malicioso de routing. Descubrimiento de routers. Fases del ataque. Tipos de ataques. Bloqueo. Entradas en las tablas. Control del router. Interceptación y reinyección. Ataques tipo DoS : bucles, tablas erróneas. Con RIP, Con OSPF. Interconexión BGP Defensas de routing Soluciones Anti-Hacking

Ciberseguridad en las Aplicaciones Proteccio n y Defensa de Sistemas y APPs 2 dí as (9:30 - 14:30 h)

Caracterización de los Tipos de Ataques. Superficie de ataque (Attack Surface). Ataques al servidor y al cliente. Ataque cruzados. Técnicas Comunes de Ataque. SQL Injection. Cross Site Scripting (XSS) Rotura de la autenticación y gestión de sesion. Cross Site Request Forgery CSRF. Remote/Local File Inclusion R/LFI. Insecure Direct Object References. Redirecciones y reenvíos no válidos. Data Exfiltration. Otros.

Modelos de Seguridad. Modelo FLI, Modelo RBAC/IRBAC, Modelo OWASP.

Checklist. Arquitectura y Diseño. Código, Acceso a Datos. Servicios a Empresas. Accesos Remotos, Servicios Web.

Integración de la Seguridad en el Proyecto. Modelo white box, Modelo black box,

Modelo gray box. Metodología y medidas de footprinting. Information gathering, Social attacks. Hacking de sistemas CEH. Técnicas de análisis de pen-testing. Herramientas. Problemáticas comunes.

Programación e Integración Continua (CI). Inclusión del modelo de seguridad en el testeo. Modelos de integración continua de seguridad. Security Code Review. Análisis estático y dinámico de la aplicación. Herramientas. Análisis post deployment.

Seguridad en la Cloud. Módulos de seguridad. Soft vs Appliances. Seguridad en las comunicaciones. Gestión de Redes con virtualización.

Seguridad en HTML5. Introducción a las tecnologías de HTML5. Nuevo modelo de seguridad. Nuevos tipos de ataques.

La Protección y Defensa de las Redes de Comunicaciones, de los Sistemas y Aplica-ciones es una de las áreas que más impacta en la mejora de la CiberSeguridad.

L&M Data Communications - www.LMdata.es

Page 16: Cata logo de Cursos · 2021. 3. 1. · Direccionamiento: Ethernet/MAC – IP(v4/v6) Tipo/Longitud, EtherTypes 802.3af VLAN, CoS – Clasificación de Nivel 2 Técnicas Básicas Aspectos

L&M Data Communications - www.LMdata.es

La tecnología BlockChain es sin lugar a dudas uno de los principales referentes en la nueva “economía digi-tal”. Su puesta en escena se realiza con la aparición de la criptomoneda BitCoin. El BitCoin, originalmente propuesto en un documento de noviembre de 2008 por Satoshi Nakamoto, se basada en una nueva idea

disruptiva, que agrega de una manera genial y muy inteligente tecnologías ya existentes como el Cloud Computing, Big Data, Criptografía y las comunicaciones distribuidas peer to peer a través de Internet.

La Arquitectura BlockChain no solo sirve para la creación de monedas en la Red, ya que algunas de sus carac-

terísticas intrínsecas como el no precisar de una autoridad central que emita, valide, controle y mantenga esta moneda, así como la seguridad y el proceso de poder ir añadiendo nuevos bloques a la cadena, hacen del BlockChain una plataforma ideal para crear nuevos servicios y aplicaciones en múltiples entornos tanto para usuarios finales como para empresas.

Este curso presenta de

una manera organiza-

da, completa y sobre

todo comprensible, la

Arquitectura del

BlockChain, sus com-

ponentes, elementos y

protocolos, estructuras

de los bloques y demás

aspectos relacionados.

Todo ello mediante

ejemplos prácticos, de

manera que los asis-

tentes puedan enten-

der y sobre todo extra-

polar estos conoci-

mientos a nuevas for-

mas y maneras de

ofrecer y realizar servi-

cios en la Empresa.

Arquitectura|Protocolos|Tecnologías|Seguridad|Aplicaciones|Prácticas

Arquitectura BlockChain Aplicaciones del BlockChain Elementos de la Arquitectura “Classic Ledger” vs “Distributed Ledger” Niveles: Aplicación, Cliente, Protocolo, BC Estructuras de los bloques, Hashes BlockChain Público, Privado e Híbrido El Bitcoin como ejemplo de uso del BlockChain Procesos de Consenso, Protocolos y Algoritmos Proof of Work y Proof of Stake Ejemplos de visualización de bloques Merkle Root y su comprobación

El BlockChain en la Empresa Contratos Convencionales vs “Smart Contracts” ¿Cuándo es adecuada la tecnología BlockChain? Aplicaciones del BlockChain Redes Inteligentes (Smart Grids) Evolución generación renovables: Solar y Eólica Respuesta a la Demanda y Fijación de Precios Aplicación del BlockChain al Sector de la Energía Contratos Inteligentes en el Sector de la Salud Aplicación del BlockChain al Sector Logística BlockChain y trazabilidad

Plataformas BlockChain Grupos de servidores Proceso de las transacciones Clientes ligeros, pesados, web Nodos P2P Stack de protocolos de Red Transacciones y bloques Desarrollo de aplicaciones con BlockChain

Criptografía aplicada al BlockChain CriptoSistemas Curva elíptica: Claves públicas y privadas Firma Digital: Formatos, Estructuras, Operativa Validación y comprobación de las firmas Operativa de firma digital Firma en anillo

Criptomonedas como ejemplo del BlockChain Ventajas e inconvenientes Cómo se almacenan y envían Cómo funciona una transacción en el nodo Alternativas: Bitcoin, Ethereum, Monero, Litecoin

Arquitecturas BlockChain para Negocio Selección de la tecnología en función del uso Gestión de permisos Sincronización de las transacciones Transmisión de bloques Bloqueo de transacciones Escalabilidad y saturación de la red Tamaños de bloques, velocidad de propagación

Prácticas con HyperLayer Creación de un BlockChain con permisos Creación de los nodos de validación Creación de contratos con lenguaje de negocio

Seguridad y Ataques al BlockChain Double Spending o Race Attack 51% o Majority Attack Segmentación de Red Eclipse o Sybil Attack Selfish Mining, Finney Attack DoS, Packet Sniffing

Tecnologí a BlockChain 3 dí as (9:30 - 14:30 h)

BBBBBB LLL OOO CCC KKK CCC HHH AAA III NNN

16

Page 17: Cata logo de Cursos · 2021. 3. 1. · Direccionamiento: Ethernet/MAC – IP(v4/v6) Tipo/Longitud, EtherTypes 802.3af VLAN, CoS – Clasificación de Nivel 2 Técnicas Básicas Aspectos

17

Smart Contracts en BlockChain Desarrollo de Aplicaciones Distribuidas 2 dí as (9:30 - 14:30 h)

Introducción a las Aplicaciones Distribuidas Casos de uso a desarrollar en el curso Arquitecturas Selección de la implementación Selección del sistema de consenso Tutorial con el desarrollo de un caso práctico

Arquitectura BC para los Smart Contracts Opciones de la Arquitectura Cómo afecta el rendimiento y ejecución del Sistema de Smart Contracts Características técnicas en función de los requerimientos Topología de red Sistemas de ordenación y notarios Interfaces REST Tutorial con el desarrollo de un caso práctico

Programación de Smart Contracts Opciones y Metodología Elección de los diferentes elementos en función del entorno Lenguajes de programación Modelos de ejecución Validación de la ejecución Tutorial con el desarrollo de un caso práctico

Contratos en Smart Contracts

Desarrollo de contratos Plantillas Generación de Contratos Implementación de clausulas Creación de los modelos Definición de la lógica del contrato Publicación y ejecución Seguimiento y auditoría

Tutorial con el desarrollo de un caso práctico

Oráculos Cómo sacar la información de los eventos relacionados con los Smart Contracts Cómo integrarlos con BlockChain y los sistemas Integración con las comunicaciones Integración con el BlockChain Seguridad de la información Tutorial con el desarrollo de un caso práctico

Comprobación y Seguridad Comprobación Seguridad de los Smart Contracts y plataforma Privacidad Integración continua Análisis estático Modelado de máquina de estados Organización de los permisos y acceso Tutorial con el desarrollo de un caso práctico

Troubleshooting - Medición en el BlockChain Latencias de lectura Ejecución de transacciones Uso de recursos Rendimiento y velocidad Resolución de problemas

L&M Data Communications - www.LMdata.es

Aprenda como imple-

mentar y ejecutar

Smart Contracts,

como generar las

diferentes entidades

y como programar los

Smart Contracts.

Todo ello mediante

casos utilizando la pla-

taforma de código

abierto Hyperledger .

“Los cursos sobre BlockChain y Smart Contracts incluyen ejemplos y prácticas, de manera que los asistentes puedan entender y extrapolar estos conocimientos a nuevas formas de ofrecer y realizar servicios en la Empresa con BlockChain”.

Este curso muestra

cómo afrontar

proyectos basados

en BlockChain con

Smart Contracts en el

mundo real mediante

casos prácticos.

Page 18: Cata logo de Cursos · 2021. 3. 1. · Direccionamiento: Ethernet/MAC – IP(v4/v6) Tipo/Longitud, EtherTypes 802.3af VLAN, CoS – Clasificación de Nivel 2 Técnicas Básicas Aspectos

L&M Data Communications - www.LMdata.es

En el curso se verán las

nuevas Infraestructutas

Hiperconvergentes (HCI)

y sus usos.

Se estudiará en detalle

todos los componentes

que las forman, analizan-

do las diversas herra-

mientas que existen y los

diferentes tipos de des-

pliegues que se pueden

realizar.

Por último se tratará de

la seguridad en HCI y el

estado del mercado.

Todo ello mediante

ejemplos prácticos,

de manera que los asis-

tentes puedan

entender y sobre todo

extrapolar estos conoci-

mientos a su Empresa.

HCI y relación con Cloud y SDDC Objetivos de las HCIs (Hyper-Converged Infrastructures) Automatización como punto clave Beneficios y problemas Soluciones Hardware vs. Software Conversión de los Data Centers a HCI Beneficios de las HCIs

Usos de HCI VDI Data Center Consolidation Aplicaciones Cloud Native Integraciones Hybryd Cloud

Componentes HCI Compute Stack

Virtualización e Hipervisores: VMWare, Microsoft Hyper-V, KVM Servicios de computación Orquestación de contenedores Integración en HCI

Networking Stack Virtualización de la red: NFV SDN OpenFlow Controllers Protocols Virtual Switching OpenVSwitch Integración VLAN/VXLAN Overlays de red WhiteBox Switching

Storage Stack: DAS vs NAS/SAN Software Defined Storage: Almacenamiento distribuido y caches IOPS, Ancho de Banda, RDMA… Disponibilidad, replicación y deduplicación

Soluciones: VMWare vSAN Microsoft Storage Spaces Ceph Gluster pNFS

Seguridad en HCI Protección de la información: Backup and Recovery Disaster recovery Application Aware Security: Seguridad basada en Roles y Workloads Integración SSO Zero trust

Estado del Mercado Proveedores de soluciones HCI y ejemplos:

Nutanix, Cisco, VMWare, Dell, HPE SimpliVity Microsoft

Madurez de las soluciones y tendencias Análisis de costes de las soluciones

Infraestructuras Hiperconvergentes (HCI) 2 dí as (9:30 - 14:30 h)

18

Page 19: Cata logo de Cursos · 2021. 3. 1. · Direccionamiento: Ethernet/MAC – IP(v4/v6) Tipo/Longitud, EtherTypes 802.3af VLAN, CoS – Clasificación de Nivel 2 Técnicas Básicas Aspectos

L&M Data Communications - www.LMdata.es

Actualmente todos los sistemas informáticos y sus aplicaciones precisan de una infraestructura fiable de Comunicaciones. La gestión, detección y resolución de problemas de comunicaciones precisa de personal cualificado, herramientas adecuadas y una buena metodología que permita adelantarse a los problemas que surjan.

SNMP: Gestio n y Supervisio n de Sistemas y Redes 2 dí as (9:30 - 14:30 h)

Análisis y Gestión de Redes Procesos dinámicos de la Gestión Requisitos de La Gestión Corporativa Estructura y Elementos de Gestión Gestión SNMP - IETF STD15 Clientes, Servidores, Gestores SNMP Áreas de Gestión "FCAPS"

Control, análisis y medida de Prestaciones

“Network Performance Testing" ¿Qué, cómo y cuándo debemos medir? Métodos y Herramientas Parámetros de Prestaciones Retardos, Throughput, Temporizadores, Errores Técnicas de Fiabilidad Benchmarking: Metodología y Medidas Prestaciones de un Nodo

Gestión de Prestaciones Parámetros y Valores de Referencia Condiciones del Entorno ¿Qué parámetros adoptar? Disponibilidad, Fiabilidad, Redundancias Efecto de las Interrupciones Aplicación práctica de las medidas de la Red Visión global del Nivel de Servicio

Aplicación de la Metodología Evaluación de las Prestaciones Valores de Referencia Área de actuación para Medidas del Servicio Fallos de Red en el Dominio Local y Global Consideraciones y Fiabilidad Tiempos de Interrupción

Arquitectura Sistemas SNMRRP Bases de información: Estructura de MIBs Sintaxis SMI, SMIv2, SMIng Contenido y Tipos de datos. MIBs Práctica: MIB browser Análisis de MIBs Problemática de la obtención de resultados de gestión a través de las MIB Cálculos de parámetros de prestaciones Ejemplos prácticos MIB

Protocolo SNMP. Desarrollo SNMP, Versiones, Arquitectura. Funcionamiento. Mensajes. Seguridad Rendimiento del Sistema. Análisis prácticos de traces SNMP. Ejemplo de configuración.

Monitorización remota: RMON. Servicios y funcionamiento. Componentes, Descripción y análisis. Tipos de productos, Funcionamiento. Interoperabilidad, RMON 2. Descripción de los grupos. Ventajas.

SNMP v.3 Características y Operación. Formatos del SNMPv3. Ventajas, Coexistencia, Arquitectura. Seguridad, autentificación y privacidad.

19

Page 20: Cata logo de Cursos · 2021. 3. 1. · Direccionamiento: Ethernet/MAC – IP(v4/v6) Tipo/Longitud, EtherTypes 802.3af VLAN, CoS – Clasificación de Nivel 2 Técnicas Básicas Aspectos

Centro de Formacio n Ctra. Pozuelo a Hu mera nº 63 28224 Pozuelo - Madrid

L&M Data Communications www.LMdata.es - email: [email protected]

Más información e inscripciones en: www.LMdata.es Más información e inscripciones en: www.LMdata.es -- 91 352 41 3191 352 41 31

Sede Social Av.de Europa 30-P-3 28224 Madrid

Protocolos de Autenticación y Sistemas Firewalls (2 días)

Routing en Redes IP: RIP, IS-IS, OSPF, EIGRP, BGP (2 días)

VPNs (1 día)

IMS: IP Multimedia Subsystem (2 días)

Protocolos de Telecontrol IEC 101/104-61850

y Troubleshooting (2 días)

Troubleshooting y Seguridad en IPv6 (2 días)

Cloud Computing: Virtualización en la "Nube" (2 días)

Ultra High Performance Apps-DevOps (1 días)

Optimización de Servidores y de sus Comunicaciones (3 días)

Otros Cursos de Redes y Comunicaciones La experiencia, calidad, plena dedi-

cación e independencia son nues-

tras señas de identidad.

La calidad es el aspecto más im-

portante de nuestra formación.

Todos nuestros ponentes son ex-

pertos profesionales de reco-

nocido prestigio en el sector, con

gran capacidad pedagógica y

experiencia profesional.

Contacte con nosotros, estaremos

encantados de asesorarle en su

proyecto de formación.

Email: [email protected]

IPv6: Configuracio n y Troubleshooting con WireShark 2 dí as (9:30 - 14:30 h)

Arquitectura y elementos IPv6 Componentes, Formato y Características. Cabecero y Arquitectura de direccionamiento. Representación textual, sintaxis correcta.

Direcciones locales IPv6 ULA. Multicast N3 - N2 (IPv6). Anycast. Estrategias de direccionamiento.

Arquitectura de las Opciones. Hop-by-Hop, Fragmentación, Routing. Seguridad, Autentificación, Movilidad.

Destination. Orden de las opciones.

Protocolo ICMPv6 Procesos y mecanismos de autoconfiguración. Autoconfiguración stateless y stateful. Mensajes ICMPv6 Respuesta/anuncio router ICMPv6 Protocolo NDP.

Solicitud/respuesta vecinos ICMPv6 Procesos de envío de datagramas. Selección origen/destino SAS-DAS Multihoming IPv6

Direccionamiento en IPv6 Consideraciones generales

Agregación y Jerarquía Ejemplos de agrupación Asignación direcciones:

ISPs, Empresas, Particulares

Gestión de Problemas y Troubleshooting Mapa de troubleshooting TCP/IPv6 Metodología Bottom-Up Troubleshooting TCP/IPv6: Nivel Básico

Internetworking IP: Problemáticas Frecuentes Utilidades de diagnóstico básicas Comprobación preferencia de protocolo Comprobación conexiones TCP

Diagnósticos avanzados TCP/IPv6 Utilizando herramientas semiautomáticas Herramientas avanzadas de "Campo"

Troubleshooting con WireShark Capacidades y manejo del WireShark Perfiles IPv6—Análisis tráfico de traces

Troubleshooting y monitorización Localización de puntos de bajo performance Resolución de traces: Localización de problemas Recomendaciones para el Troubleshooting

Troubleshooting en Equipos y Sistemas Confirguración y Troubleshooting Entornos Windows / UNIX / MAC

Configuraciones manuales Resolución de Problemas. DHCP6 - Slaac Rouging, Link Local e IPglobal Virtualización. Manejo de subnetting

IPv4/IvP6 Dual Stack. DNS